Welches Telefon ist für Ihre Gesundheit am sichersten? Telefon. Wie wähle ich die sicherste aus? Wissenschaftler glauben, dass Gewebe, die dem Körper des Telefons am nächsten liegen, mehr Energie absorbieren als solche, die sich weiter entfernt befinden, und es gibt Möglichkeiten, dem Licht zu helfen

Mobiltelefone können viel mehr als noch vor einigen Jahren. Ein deutlich erweitertes Angebot an Chancen bedeutet jedoch auch die Entstehung neuer Risiken.

Da wir unsere Telefone jetzt für weitere Aufgaben verwenden (von der Kommunikation über soziale Medien über Online-Einkäufe bis hin zu Bankgeschäften und Surfen im Internet), müssen wir alle angemessene Vorkehrungen treffen, um unsere Telefone und unsere Informationen vor böswilligen Angriffen zu schützen.

So machen Sie die Verwendung Ihres Smartphones sicherer

  • Sperren Sie Ihr Telefon
    Stellen Sie sicher, dass die Bildschirmsperre aktiviert ist, um das Risiko zu verringern, dass Sie Ihr Telefon in die Hände bekommen.
  • Verwenden Sie die Verschlüsselung, um wichtige Informationen zu schützen
    Überprüfen Sie, ob Ihr Telefon über eine Datenverschlüsselungsfunktion verfügt, und stellen Sie sicher, dass diese verwendet wird. Wenn Ihr Telefon gestohlen wird, können Computerkriminelle nicht auf die auf Ihrem Telefon gespeicherten persönlichen Informationen zugreifen, wenn diese Informationen verschlüsselt sind.
  • Verfolgen Sie das Anwendungsverhalten auf Ihrem Telefon
    Stellen Sie sicher, dass auf Ressourcen auf dem Telefon mit Ihrer Erlaubnis zugegriffen wird, nachdem Sie von der App dazu aufgefordert wurden. Dies ist besonders wichtig für Android-Smartphones.
  • Schützen Sie Ihr Telefon und Ihre Daten
    Viele Benutzer, die nicht einmal in Betracht ziehen würden, einen Laptop, PC oder Mac ohne Antivirensoftware zu verwenden, vergessen, dass moderne Smartphones leistungsstarke Computer sind und der gleichen Gefahr ausgesetzt sind. Stellen Sie sicher, dass auf allen Geräten ein etabliertes Antivirenprogramm ausgeführt wird und dass die Antiviren-Datenbanken regelmäßig aktualisiert werden.
  • Seien Sie sich der Gefahren bewusst, die durch Jailbreaking beim Root-Zugriff entstehen können
    Es ist zwar verlockend, Root-Rechte zu erlangen, um Zugriff auf spezielle Anwendungen und Dienste zu erhalten, dies kann jedoch die Sicherheit erheblich beeinträchtigen. Versuchen Sie nicht, Ihr Telefon zu rooten oder einen Jailbreak durchzuführen, um Ihr Telefon und Ihre Daten zu schützen.
  • Schalten Sie Bluetooth nach Möglichkeit aus
    Wenn Sie keine Bluetooth-Verbindung verwenden, schalten Sie diese am besten aus. Auf diese Weise können Sie Ihr Telefon weniger anfällig machen und den Batterieverbrauch verringern.
  • Stellen Sie bei der Auswahl eines Virenschutzprogramms für Ihr Smartphone sicher, dass es über einen Diebstahlschutz verfügt.
    Einige Sicherheitsprodukte für Smartphones verfügen über eine Vielzahl von Diebstahlschutzfunktionen, mit denen der Besitzer per Fernzugriff auf ein verlorenes oder gestohlenes Smartphone zugreifen kann, damit es gesperrt, lokalisiert und gelöscht werden kann.

Laut Informationen auf der Website der American Cancer Society (ACS) gibt es sehr realistische Befürchtungen, dass Mobiltelefone das Risiko für Hirntumoren und andere Arten von Tumoren im Kopf- und Halsbereich erhöhen könnten, schreibt die BBC.

Die spezifische Absorptionsrate (SAR) elektromagnetischer Energie wird verwendet, um die potenziellen Gesundheitsrisiken von Strahlung zu messen.
Bild: pixabay.com

Es ist ein Indikator für die elektromagnetische Energie, die bei Verwendung eines mobilen Geräts im Gewebe des menschlichen Körpers absorbiert wird. Dies variiert je nach Marke und Modell des Telefons. Die Hersteller müssen den maximalen SAR-Wert angeben, der von ihrem Produkt abgegeben wird.

Das Bundesamt für Strahlenschutz der Bundesrepublik Deutschland (BfS) hat eine Datenbank erstellt, in der neue und alte Smartphones verglichen werden, um festzustellen, welche am meisten emittieren.

Hier sind die Smartphones mit der stärksten Strahlung:

Bild: Statista

Wie Sie sehen, belegten chinesische Marken wie Xiaomi, OnePlus und Huawei sowie das Lumia 630 von Nokia die ersten Plätze.

Das iPhone 7 belegt den 11. Platz, das iPhone 8 den 13. Platz und das iPhone 7 Plus den 16. Platz.

Leider gibt es keine universellen Empfehlungen für das "sichere" Niveau der Mobilfunkstrahlung, aber in Deutschland gibt es beispielsweise eine Regierungsbehörde Der Blaue Engel, die Umweltstandards setzt und sich bereits als verlässlicher Leitfaden für etabliert hat Verbraucher.

Nur Mobiltelefone mit einer SAR von 0,60 Watt pro kg werden von dieser Behörde als sicher eingestuft.

Alle Telefone aus der obigen Liste haben einen doppelt so hohen SAR-Wert, und das Xiaomi M1A1-Modell mit einer Anzeige von 1,75 Watt / kg führt die Liste an.

Und das sind Smartphones mit der geringsten Strahlung:

Bild: Statista

Wie Sie sehen können, kommt die geringste Strahlungsmenge von Smartphones wie Sony Experia M5 (0,14), Samsung Galaxy Note 8 (0,17) und S6 Edge + (0,22) sowie Google Pixel XL (0,25) Samsung Galaxy S8 (0,26) und S7-Kante (0,26).

Wenn Sie den Strahlungspegel Ihres Telefons überprüfen möchten, lesen Sie die mitgelieferten Anweisungen oder besuchen Sie die Website des Herstellers oder die FCC-Website.

Wie vermeide ich Strahlenexposition?

Bild: Von Ordercrazy (Foto) (Eigene Arbeit) [CC0], über Wikimedia Commons Das stärkste Funksignal befindet sich an der Sendeantenne, die im Körper moderner Smartphones versteckt ist. In diesem Fall verlieren die Wellen Energie und werden mit der Entfernung vom Telefon schwächer.

Die meisten Benutzer halten das Mobiltelefon beim Sprechen an ihr Ohr, aber je näher die Antenne am Kopf liegt, desto höher ist laut ACS die erwartete Exposition gegenüber abgestrahlter Energie.

Wissenschaftler glauben, dass Gewebe, die dem Körper des Telefons am nächsten liegen, mehr Energie absorbieren als weiter entfernte, und es gibt Möglichkeiten, schädliche Auswirkungen zu minimieren:

Bild: pixabay.com

1. Reduzieren Sie die Zeit, die Sie am Telefon verbringen.

2. Verwenden Sie die Lautsprecher oder das Headset Ihres Telefons, um Ihr Telefon von Ihrem Kopf fernzuhalten.

3. Positionieren Sie sich so nah wie möglich am Mobilfunkmast: Mobiltelefone sind so eingestellt, dass sie so wenig Energie wie möglich verbrauchen, um ein gutes Signal zu erhalten. Je weiter Sie vom Mast entfernt sind (oder in einem Gebäude oder an einem Ort mit schlechtem Empfang), desto mehr Strom benötigt Ihr Telefon, um ein gutes Signal zu erhalten.

4. Wählen Sie Geräte mit einer niedrigen SAR.

Alle Mobiltelefone unterstützen die Sprach- und Textkommunikation. Und heutzutage leisten die meisten Geräte viel mehr. Mobiltelefone sind ein wesentlicher Bestandteil des Alltags geworden, vor allem aufgrund ihrer Portabilität, Vielseitigkeit und relativ geringen Kosten. Dieselben Eigenschaften machen sie für Menschenrechtsverteidiger wertvoll, die häufig Smartphones verwenden, um vertrauliche Daten auszutauschen und vertrauliche Informationen zu speichern, wie dies früher auf sicheren Computern der Fall war.

Unser Leitfaden ist in erster Linie für Smartphones und Geräte gedacht Android und iOS mit mobilen Kommunikationsfunktionen, mit der Möglichkeit der Sprach- und Textkommunikation, oft mit Zugang zum Internet. Die Liste der Smartphone-Funktionen wächst ständig: Kameras, digitaler Speicher, Bewegungssensoren, Geosteering-Empfänger (GPS), WLAN, einfacher Zugriff auf eine vielfältige Sammlung von Anwendungen. Ein großer Teil dieses Handbuchs kann auch auf andere mobile Geräte angewendet werden, z funktionstelefone (normale altmodische mobile Geräte) und Tablets. Letztere sind oft große Smartphones mit erhöhter Leistung, obwohl sie keine mobilen Funktionen unterstützen.

Was Sie aus diesem Handbuch lernen werden

  • Kritische Daten werden immer portabler - wie man mit den Risiken umgeht
  • Warum mobile Sprach- und Textkommunikation besonders anfällig für Überwachung ist
  • Welche Schritte sollten Sie unternehmen, um die Sicherheit Ihres Smartphones beim Übertragen und Speichern von Daten, Aufnehmen von Fotos, Besuchen von Websites usw. zu verbessern?
  • So verbessern Sie Ihre Chancen, anonym zu bleiben (falls erforderlich)

Allgemeine Informationen zu Mobiltelefonen

Smartphones sind eine der leistungsstärksten Technologien, die den meisten Menschen zur Verfügung stehen. Diese Geräte sind mit verschiedenen Sensoren vollgestopft, fast immer zur Hand und normalerweise mit dem einen oder anderen Netzwerk verbunden. Alles in allem gibt es die meisten Sicherheitsbedrohungen, die wir normalerweise mit Computern verbinden, sowie eine Reihe zusätzlicher Probleme, die sich aus Portabilität, Vielseitigkeit, unsicherer Netzwerkarchitektur, Standortverfolgung, Bilderfassung usw. ergeben.

Betriebssysteme

Die meisten Smartphones laufen auf zwei Betriebssystemen: Google Android und Apple iOS... Alle Arten von Unternehmen verkaufen Android-Geräte. Ihre Software "Füllung" wird häufig von Entwicklern und Dienstleistern geändert. Sie hoffen und fordern manchmal, dass Gerätebesitzer arbeiten sie Mobilfunknetze (und natürlich kostenpflichtig). Das iOS-Betriebssystem funktioniert nur auf Apple-Geräten. Dies erschwert den Start von Anwendungen, die noch nicht durchgeführt wurden, erheblich genehmigt Apfel.

Einer der Hauptfaktoren, die die Sicherheit eines Android-Smartphones beeinträchtigen, sind regelmäßige Betriebssystemaktualisierungen. Einige billige Modelle haben keinen Zugriff auf Updates, sodass schwerwiegende Sicherheitslücken dort nicht behoben werden können. Dies kann Sie anfällig für bösartigen Code und eine Vielzahl von Angriffen machen.

Marken- und gesperrte Smartphones

Smartphones werden oft verschlossen verkauft. Dies bedeutet, dass das Gerät nur im Netzwerk eines bestimmten Telekommunikationsbetreibers arbeiten kann. (Nur mit der SIM-Karte dieses Betreibers). Der Bediener ändert häufig das Betriebssystem und installiert zusätzliche Anwendungen auf dem gesperrten Telefon. Darüber hinaus kann der Bediener einige Funktionen deaktivieren. Das Ergebnis sind Anwendungen, deren Zugriff auf Daten, einschließlich Ihrer Kontakte und gespeicherten Informationen, nicht entfernt oder verweigert werden kann.

Daher ist es sicherer, ein gewöhnliches, entsperrtes Smartphone zu kaufen, ohne an einen Telekommunikationsbetreiber gebunden zu sein. Leider sind diese Smartphones in der Regel teurer.

Grundlegende Sicherheitseinstellungen

Ein Smartphone verfügt über viele Einstellungen, mit denen Sie die Sicherheit des Geräts steuern können. Es ist wichtig, diese Einstellungen zu kennen. Weitere Informationen zu einigen Android-Einstellungen und -Anwendungen finden Sie in diesem Handbuch:

Installieren, überprüfen und aktualisieren Sie Anwendungen

Die einfachste (und normalerweise sicherste) Möglichkeit, die App auf Ihrem Smartphone zu installieren, ist die Verwendung von Google Play für Android oder Appstore für iOS. Melden Sie sich auf dem Gerät in Ihrem Konto an - und Sie können Anwendungen herunterladen und installieren.

Android-Apps sind an vielen Orten online verfügbar, aber unser "Standard" -Rat ist, Apps nicht von überall zu installieren. Einige von ihnen enthalten schädlichen Code. Weitere Informationen zu Malware finden Sie in unserem Handbuch zum Schutz von Geräten vor Viren und Phishing. Installieren Sie Apps nur von vertrauenswürdigen Quellen. Denken Sie daran, dass vertrauenswürdige Personen versehentlich bösartigen Code verbreiten können, ohne es zu wissen. Apps auf Google Play und im App Store unterliegen einer Überprüfung durch Google bzw. Apple. Dies bietet einen gewissen Schutz vor offensichtlich böswilligen Anwendungen.

Es gibt auch eine Lösung für fortgeschrittene Android-Nutzer - oder für diejenigen, die Google Play nicht wollen oder nicht nutzen können. Das F-Droid , eine alternative Auswahl von Programmen, in denen nur FOSS -Anwendungen. Wenn Sie Zugriff auf F-Droid benötigen, können Sie die entsprechende Anwendung installieren von einer vertrauenswürdigen Quelleund verwenden Sie es dann, um andere Anwendungen zu installieren. Sie können Anwendungen auch direkt aus Dateien installieren .apk (Android-Pakete)wenn Sie die Funktion aktivieren installation unbekannter Anwendungen... Ja, es ist riskant, aber wenn Sie keine andere Möglichkeit haben, die gewünschte Anwendung zu installieren, können Sie jemanden bitten, dem Sie vertrauen .apk-Datei auf der Speicherkarte.

Sogar "offizielle" Apps verhalten sich manchmal schlecht. Auf Android-Geräten fordert jede Anwendung die Erlaubnis an, bestimmte Aktionen auszuführen. Sie sollten genau darauf achten, welche Berechtigungen die Programme verlangen. Wenn dies unlogisch ist, klären Sie die Gründe und erwägen Sie, keine Erlaubnis zu erteilen und den Antrag zu entfernen. Wenn Sie eine Newsreader-Anwendung installieren möchten und diese Ihre Kontakte über das Netzwerk an Dritte senden soll, besteht Grund zur Sorge. (Einige Entwickler sammeln Kontaktlisten zum Verkauf oder zur Eigennutzung für Marketingzwecke.)

Versuchen Sie, Ihre Apps auf dem neuesten Stand zu halten und die nicht verwendeten Apps zu deinstallieren. Ein Entwickler kann seine Kreation an andere Personen verkaufen, die die bereits installierte Anwendung ändern und schädlichen Code hinzufügen.

Datenmobilität und Verwundbarkeit

Die Handys, die wir überall hin mitnehmen, enthalten oft wichtige Informationen. Anrufliste, Browserverlauf im Browser, Text- und Sprachnachrichten, Adressbücher, Kalender, Fotos und andere nützliche Dinge können zu einer Reihe von Problemen führen, wenn das Gerät, auf dem sie gespeichert wurden, verloren geht oder gestohlen wird. Sie müssen wissen, wo sich wichtige Informationen auf Ihrem Mobiltelefon befinden, sowie Online-Daten, auf die automatisch zugegriffen werden kann. Diese Daten können nicht nur eine Bedrohung für den Besitzer des Geräts darstellen, sondern auch für jeden, der im Adressbuch, in eingehenden Nachrichten oder im Fotoalbum landet.

Sie haben also die möglichen Risiken berücksichtigt und sich mit den Sicherheits- und Datenschutzfunktionen Ihres Geräts vertraut gemacht. Es ist Zeit, Schutzmaßnahmen zu ergreifen.

Wir speichern Informationen auf einem Smartphone

Moderne Smartphones haben viel Speicherplatz. Es kann für jemanden mit physischem Zugriff auf das Gerät einfach sein, diese Informationen abzurufen. (Dies hängt natürlich vom Gerät selbst ab).

Verschlüsseln Sie das Gerät und die darauf befindlichen Daten

Auf modernen iOS-Geräten ist die starke Verschlüsselung standardmäßig aktiviert (natürlich müssen Sie ein sicheres Kennwort festlegen). Android unterstützt auch die Geräteverschlüsselung, die Sie normalerweise aktivieren können. Denken Sie daran, Ihre Smartphone-Daten zu sichern, bevor Sie das gesamte Gerät verschlüsseln. Dies ist nützlich, wenn während des Verschlüsselungsprozesses Probleme auftreten.

Mit Android können Sie auch Daten auf Speicherkarten verschlüsseln (z. microSD) wenn Sie sie verwenden.

Wenn Sie das verschlüsselte Telefon einschalten und das Kennwort eingeben, erhalten Sie Zugriff auf das Lesen und Ändern von Daten auf dem Gerät. Jeder, der physischen Zugriff auf das Telefon hat, wenn es eingeschaltet und entsperrt ist, kann auf Ihre Daten zugreifen. Für mehr Sicherheit - zum Beispiel vor dem Überqueren einer Grenze oder dem Durchlaufen der Sicherheitsvorkehrungen an einem Flughafen - ist es am besten, das Gerät vollständig auszuschalten.

Natürlich gibt es nicht nur Vor-, sondern auch Nachteile. Wenn Sie beispielsweise der Meinung sind, dass Sie dringend einen Anruf tätigen müssen, lassen Sie das Telefon am besten eingeschaltet und sperren Sie einfach den Bildschirm.

Wenn Sie Ihr Gerät nicht vollständig verschlüsseln können (oder zusätzliche Sicherheit für einzelne Dateien benötigen), installieren Sie eine Verschlüsselungs-App. Einige Anwendungen verschlüsseln ihre eigenen Daten, z. B. können Sie mit OpenKeychain Dateien von Drittanbietern verschlüsseln. Verwendung dieser App zusammen mit dem Programm K-9 Mail können Sie verschlüsselte E-Mails senden und empfangen. (Unter iOS gibt es keine Analoga dazu). Apps wie diese können zum Schutz wertvoller Informationen beitragen. Sie sollten jedoch in Betracht ziehen, Ihr Gerät zu verschlüsseln.

Es ist sinnvoll, die Menge an wertvollen Daten, die Sie auf Ihrem Gerät speichern, zu minimieren, insbesondere wenn diese nicht verschlüsselt sind. Einige Telefone verfügen über eine Funktion, mit der Sie den Verlauf von Anrufen und SMS-Nachrichten nicht speichern können. Sie können es sich zur Gewohnheit machen, wichtige Daten aus Ihrem Anruf- und Nachrichtenverlauf zu löschen.

Sichere Speicherung von Passwörtern

Kennwörter können in einer einzigen verschlüsselten Datei gespeichert werden, wenn Sie die Anwendung KeePassDroid FOSS installieren. Diese Anwendung ist die einzige, aber sehr zuverlässig master Passwort verwendet, um zu schützen alle Anderen Passwörter. Diese wiederum können für alle Konten sehr lang und eindeutig sein, und Sie müssen sich nicht an sie erinnern. KeePassDroid verfügt über einen integrierten Kennwortgenerator, der beim Erstellen neuer Konten hilfreich ist.

Wenn Sie KeePassXC oder KeePassX auf Ihrem Computer verwenden, wie im Lernprogramm zum Erstellen und Speichern sicherer Kennwörter beschrieben, können Sie Ihre Basis (Datei) kopieren .kdbx) auf Ihr Mobilgerät.

Es gibt eine ähnliche App für iOS namens MiniKeePass.

Der erste Schritt zum Schutz von Informationen auf einem Mobiltelefon: Beschränken Sie den Zugriff auf das Gerät. Sie sollten es immer eingeschaltet lassen, außer in Situationen, in denen besondere Risiken bestehen. Dies gilt sowohl für SIM-Karten als auch für Speicherkarten. Selbst wenn Sie Viren oder eine erweiterte Überwachung befürchten, ist es möglicherweise sicherer, Ihr Gerät nicht unbeaufsichtigt zu lassen, sondern den Akku zu entfernen und Ihr Smartphone bei sich zu behalten.

Aktivieren Sie also die Verschlüsselung und behalten Sie Ihr Smartphone bei sich. Was können Sie noch tun, um Ihr Mobilgerät physisch zu sichern und Schäden zu mindern, wenn es verloren geht oder gestohlen wird?

Grundlagen

    Verwenden Sie immer einen zuverlässigen Bildschirmsperrcode und geben Sie ihn niemandem weiter. Wenn Sie ein einfaches Telefon mit einem Standardcode haben, ändern Sie den Code.

    Sie sollten wichtige Informationen, einschließlich Telefonnummern, nicht auf der SIM-Karte aufbewahren, da diese dort nicht verschlüsselt werden können.

    Sichern Sie wichtige Telefondaten regelmäßig. Speichern Sie sie auf einem Computer oder einem externen Medium. Bewahren Sie Ihre Backups an einem sicheren Ort auf, wie im Kapitel über beschrieben schützen Sie wichtige Dateien auf Ihrem Computer ... Wenn Sie ein Backup haben, können Sie sich leichter merken, welche Informationen sich auf dem Telefon befanden, und bei Bedarf zu den Werkseinstellungen zurückkehren.

    Telefonnummern sind oft an wichtige Konten gebunden. Ein Angreifer benötigt möglicherweise Ihr Telefon, um Zugriff auf diese Konten zu erhalten oder sich als Sie auszugeben. Bei einigen Mobilfunkbetreibern können Kunden ihr Konto mit einer PIN oder einem Passwort schützen, sodass niemand anderes Änderungen an ihrem Konto vornehmen oder ihre Telefonnummer stehlen kann. Wenn verfügbar, verwenden Sie es.

    Besorgt über bösartigen Code? Es kann sinnvoll sein, dass ein kleiner Aufkleber die Kamera des Telefons vorübergehend abdeckt.

Über Verlust und Diebstahl

    Mobile Geräte haben eine 15-stellige International Mobile Equipment Identity (IMEI). Mit diesem Code können Sie das Gerät im Netzwerk identifizieren. Durch Ändern der SIM-Karte wird die IMEI nicht geändert. Der Code wird häufig unter einen austauschbaren Akku geschrieben. Die meisten Telefone zeigen IMEI in den Einstellungen und / oder auf Anfrage * # 06 # an. Notieren Sie sich die IMEI. Es kann Ihnen helfen zu beweisen, dass Sie tatsächlich der Besitzer des gestohlenen Telefons sind.

    Denken Sie über die Vor- und Nachteile der Registrierung Ihres Telefons bei einem Mobilfunkanbieter nach. Wenn Sie ein fehlendes Telefon melden, hat Ihr Mobilfunkanbieter normalerweise die Möglichkeit, das Telefon auszuschalten. Durch die Registrierung des Geräts wird Ihre Identität jedoch weiter mit Ihrem Telefon verknüpft.

    Die meisten Android-Telefone und iPhones verfügen über eine integrierte Funktion "Mein Telefon suchen". Sie können das Gerät im Falle eines Diebstahls verfolgen oder deaktivieren. Es gibt unabhängige Softwareentwicklungen für den gleichen Zweck. Tools wie diese beinhalten einen Kompromiss. Wenn Sie jedoch dem Eigentümer des Dienstes und seinen Programmen vertrauen, können Sie diese Option ausprobieren.

Was tun, wenn Sie das Gerät an eine andere Person übertragen müssen?

    Wenn Sie ein unerwünschtes Telefon wegwerfen, jemandem geben oder verkaufen, stellen Sie sicher, dass es keine Informationen enthält, die normalerweise auf einer SIM-Karte oder einer Speicherkarte gespeichert sind. Dieser Hinweis ist auch dann relevant, wenn das Gerät längere Zeit nicht eingeschaltet war oder überhaupt nicht funktioniert. Sie können eine SIM-Karte entfernen, indem Sie sie physisch zerstören. Entfernen Sie die Speicherkarte aus dem Gerät und zerstören Sie sie entweder oder bewahren Sie sie sicher auf. Der beste Weg, um Daten auf Ihrem Telefon zu schützen, besteht darin, sicherzustellen, dass sie verschlüsselt sind, und das Gerät dann auf die Werkseinstellungen zurückzusetzen.

    Verwenden Sie nur Geschäfte und Reparaturwerkstätten, denen Sie vertrauen. Dies verringert die Verwundbarkeit Ihrer Daten, wenn Sie ein gebrauchtes Gerät kaufen oder Ihr Gerät zur Reparatur bringen. Wenn Sie der Meinung sind, dass jemand über die Ressourcen, den Zugriff oder die Motivation verfügt, Sie zu verfolgen und zu diesem Zweck bösartigen Code zu installieren (bevor Sie Ihr Telefon kaufen), wählen Sie nach dem Zufallsprinzip einen der autorisierten Händler aus.

    Wenn Sie Ihr Telefon zur Reparatur senden, entfernen Sie die SIM-Karte und die Speicherkarte.

Mobile Infrastruktur, Überwachung und Abhören

Mobiltelefone und Mobilfunknetze sind noch weniger sicher als allgemein angenommen. Um Sprach- und Textnachrichten zu senden und zu empfangen, ist Ihr Telefon ständig mit dem nächstgelegenen in Kontakt mobilfunkmasten... Auf diese Weise kennt und zeichnet der Netzbetreiber den Standort des Telefons beim Einschalten auf.

Abfangen von Anrufen und Textnachrichten

Mobilfunknetze befinden sich normalerweise in Privatbesitz von Handelsunternehmen. Manchmal gehört die gesamte Infrastruktur eines Mobilfunknetzes dem Netzbetreiber selbst. Es kommt vor, dass ein Betreiber eine Mobilfunkverbindung weiterverkauft, die er von einem anderen Unternehmen gemietet hat. SMS-Textnachrichten werden nicht verschlüsselt. Die Sprachkommunikation ist nicht verschlüsselt oder schwach verschlüsselt. Beide Kommunikationsarten sind nicht vor der Kontrolle innerhalb des Netzwerks selbst geschützt. Infolgedessen haben sowohl Ihr Mobilfunkanbieter als auch der Eigentümer des Mobilfunkmastes uneingeschränkten Zugriff auf Ihre Anrufe, Textnachrichten und Standortdaten. Die Regierung erhält diesen Zugang in vielen Fällen auch dann, wenn sie die Infrastruktur selbst nicht besitzt.

In vielen Ländern gibt es Gesetze und Vorschriften, nach denen Telekommunikationsbetreiber SMS-Nachrichten von Kunden aufzeichnen und speichern müssen. Die meisten Betreiber tun dies jedoch im Interesse ihrer Geschäftsaufgaben, um mögliche Konflikte zu melden und zu lösen. In einigen Ländern gelten ähnliche Regeln für die Sprachkommunikation.

Darüber hinaus wurde das auf einem Mobiltelefon installierte Betriebssystem möglicherweise ursprünglich für einen bestimmten Telekommunikationsbetreiber entwickelt oder geändert. Dementsprechend kann das Betriebssystem selbst versteckte Funktionen enthalten, die die Überwachung noch durchdringender machen. Dies gilt sowohl für einfache Mobiltelefone als auch für Smartphones.

Ein Dritter kann manchmal auch Sprach- und Textkommunikation abfangen. Zum Beispiel könnte ein Angreifer ein kostengünstiges Gerät namens verwenden iMSI-Fänger... Wenn sich ein solches Gerät im Empfangsbereich eines Mobiltelefons befindet, kann es den "Fänger" für einen echten Zellturm nehmen. (Manchmal werden "IMSI-Catcher" genannt stachelrochen - der Name, der Experten bekannt ist, unter denen diese Geräte für die Bedürfnisse von Strafverfolgungsbehörden auf dem Markt positioniert sind). In einigen Fällen konnten Dritte sogar von der anderen Seite der Welt auf Mobilfunknetzressourcen zugreifen. Sie haben Schwachstellen in ausgenutzt alarmsystem 7 (Signalisierungssystem Nummer 7, SS7), eine Reihe von Protokollen für den internationalen Austausch von Sprach- und SMS-Nachrichten.

Selbst wenn Sie eine Verbindung zum Internet über WLAN und nicht über ein Mobiltelefon herstellen, ermutigen Betriebssysteme auf Smartphones und Tablets die Benutzer, ihre persönlichen Daten in sozialen Netzwerken und im Cloud-Speicher zu teilen. Menschen werden ermutigt, Global Geosteering (GPS) und andere ähnliche Funktionen aktiv zu nutzen. Viele Android- und iOS-Liebhaber mögen es, und persönliche Daten haben eine bessere Chance, in das Netzwerk "zu gelangen".

Möchten Sie Ihre wichtigsten Nachrichten während der Übertragung schützen? Stellen Sie sich zunächst einige Fragen:

  • Mit wem, wann und wie oft kommunizieren Sie?
  • Wer könnte noch an Informationen interessiert sein, die Sie mit dieser Person kommunizieren?
  • Wie sicher sind Sie, dass Ihr Gesprächspartner der ist, für den er sich ausgibt?
  • Was ist der Inhalt Ihrer Anrufe und Nachrichten?
  • Wer könnte noch an diesem Inhalt interessiert sein?
  • Woher kommst du, wo ist dein Gesprächspartner?

Wenn die Antworten auf diese Fragen Sicherheitsbedenken aufwerfen, sollten Sie überlegen, wie Sie die damit verbundenen Risiken minimieren können. Dazu müssen Sie möglicherweise den Gesprächspartner bei der Entwicklung einer neuen Technologie oder eines neuen Programms unterstützen. In einigen Situationen ist es wahrscheinlich am besten, das Mobiltelefon als Kommunikationsmittel zu entsorgen.

Anonymität

Der Schutz des Inhalts von Anrufen und Nachrichten kann eine Herausforderung sein. Es ist noch schwieriger, anonym zu bleiben, wenn Sie ein Mobiltelefon verwenden. Insbesondere ist es selten möglich, die Tatsache zu verbergen, dass Sie mit einer bestimmten Person kommunizieren, wenn Sie einen Anruf tätigen oder eine SMS senden. Sie können einen sicheren Messenger mit einer Internetverbindung über ein Mobilfunknetz oder WLAN verwenden. Wie können Sie jedoch den Erfolg garantieren? Meistens kann man höchstens wählen: welcher Dritte können auf Informationen zugreifen und hoffen, dass diese Partei nicht eng mit denen zusammenarbeitet, vor denen Sie Ihre Kommunikation schützen möchten.

Um die Anonymität zu erhöhen, bevorzugen Menschen manchmal Einweg-Telefone und kurzfristige Konten. In einigen Situationen funktioniert es, aber es ist nicht einfach, die Dinge richtig zu machen. Die einfachste Wahl für beide Seiten des Prozesses besteht darin, Prepaid-Telefone zu kaufen, sie für sehr kurze Zeit für Sprachanrufe und SMS-Nachrichten zu verwenden und dann zu zerstören. Die Daten können jedoch nicht verschlüsselt werden. Die Wirksamkeit dieser Methode hängt von einer ziemlich langen Liste von Bedingungen ab. Hier sind einige:

  • Beide Parteien kaufen Telefone und SIM-Karten mit Bargeld.
  • Wenn sie dies tun, verfolgt sie niemand. real Telefone.
  • Sie aktivieren SIM-Karten ohne Vorlage von Dokumenten.
  • Sie entfernen Batterien aus Telefonen, wenn sie nicht verwendet werden.
  • Sie können Telefonnummern austauschen, ohne zu viel Aufmerksamkeit zu erregen.
  • Sie benutzen ihre Telefone an Orten, an denen sie normalerweise keine Zeit verbringen.
  • Wenn sie an Orte gehen, an denen sie normalerweise Zeit verbringen, nehmen sie ihre Telefone nicht mit.
  • Spracherkennungstechnologien entsprechen unseren Erwartungen.

Wenn alle oben genannten Bedingungen für ein Prepaid-Smartphone erfüllt sind, können Sie versuchen, die Verbindung zwischen den beiden Teilnehmern zu verbergen, indem Sie verschlüsselte Anrufe tätigen. Um dies wirklich effektiv zu tun, ist jedoch noch mehr Sorgfalt und Aufmerksamkeit erforderlich, auch weil Smartphones und sichere Kommunikations-Apps eine Kontoregistrierung erfordern. Es ist wenig sinnvoll, ein "nicht nachweisbares" Telefon zu verwenden, um auf Dienste zuzugreifen, die bereits mit Ihrer Identität verknüpft sind. Sie können in anderen Diensten anonyme E-Mail-Konten und "einmalige" Konten erstellen. Dies erfordert jedoch Zeit und Konzentration. Beide Parteien müssen verstehen, was IP-Adressen sind, Browser-Fingerabdrücke, wie man den Tor-Browser oder Tails verwendet, um nur einige zu nennen. Sie müssen zusätzliche Zeit und Geld für zufällig ausgewählte Internetcafés aufwenden, ohne echte Telefone zu verwenden.

Hören

Das Telefon kann so konfiguriert werden, dass von einem Mikrofon, einer Kamera oder einem GPS-Empfänger empfangene Daten gespeichert oder übertragen werden - und der Besitzer weiß nichts davon (gilt für ein einfaches Mobiltelefon und ein Smartphone). Die meisten dieser Angriffe sind auf Malware zurückzuführen, es kann jedoch nicht ausgeschlossen werden, dass Telekommunikationsbetreiber an einer ähnlichen Überwachung von Geräten beteiligt sind, die mit ihren Netzwerken verbunden sind. Einige Telefone können sogar aus der Ferne eingeschaltet und dazu gebracht werden, ihre Besitzer auszuspionieren, obwohl sie anscheinend ausgeschaltet sind.

    Wenn Sie der Person nicht vertrauen, geben Sie ihr keinen Zugriff auf Ihr Telefon. (Verstöße gegen diese Regel sind ein häufiger Grund dafür, dass Malware auf unsere Geräte gelangt.)

    Bitte beachten Sie: Wenn Sie ein Mobiltelefon in der Öffentlichkeit oder an einem Ort verwenden, von dem Sie glauben, dass er überwacht wird, sind Sie anfällig für traditionelles Abhören. Darüber hinaus steigt das Risiko eines Telefondiebstahls.

    Konfigurieren Sie diejenigen, mit denen Sie über wichtige Themen kommunizieren, und verwenden Sie dieselben Programme und Techniken, die Sie selbst verwenden.

    Ein privates, persönliches Meeting veranstalten? Trennen Sie das Telefon, entfernen Sie den Akku. Nicht zu offenbaren ein Ort Besprechungen, tun Sie dies am besten, bevor Sie zur Besprechung gehen. Wenn Sie den Akku nicht entfernen können, lassen Sie Ihr Telefon einfach an einem sicheren Ort.

Internet per Handy

Die Benutzer-ID von Signal (der Einfachheit halber) ist eine Mobiltelefonnummer. Leider bedeutet dies, dass Sie Signal ohne eine gültige Mobiltelefonnummer nicht verwenden können, selbst wenn Sie WLAN bevorzugen. Wenn Sie jemanden über Signal kontaktieren möchten, müssen Sie dieser Person Ihre Telefonnummer geben. Diejenigen, für die dies ein Problem ist, können zum Beispiel anderen Boten mit einem "guten Ruf" Aufmerksamkeit schenken, z. Draht (Android, iOS).

Antworten auf die folgenden Fragen helfen Ihnen bei der Auswahl eines mobilen Messenger:

  • Was sagen Experten für digitale Sicherheit über ihn?
  • Ist es freie Software? Open Source?
  • Unterstützt es die End-to-End-Verschlüsselung für die Kommunikation zwischen zwei Benutzern?
  • Unterstützt es die End-to-End-Verschlüsselung im Gruppentext-Chat?
  • Unterstützt es die End-to-End-Verschlüsselung für die Gruppen-Sprachkommunikation?
  • Schützt die End-to-End-Verschlüsselung Dateien während der Übertragung?
  • Können Nachrichten so konfiguriert werden, dass sie sich nach dem Lesen selbst zerstören?
  • Funktioniert das Programm mit einer langsamen Internetverbindung?
  • Wer ist der Entwickler der Anwendung, sollten Sie ihm vertrauen?
  • Wer ist der Eigentümer des Servers, wie lauten die Richtlinien für die Speicherung von Anrufen und Nachrichten?
  • Können Sie ein Konto auf mehreren Geräten verwenden?
  • Werden alle gängigen Betriebssysteme unterstützt?
  • Kann ich meine E-Mail-Adresse und meinen Benutzernamen für die Registrierung anstelle einer Telefonnummer verwenden (die Ihr Konto von Ihrer tatsächlichen Identität trennt)?
  • Können Sie den Messenger verwenden, ohne ihm Zugriff auf Kontakte auf dem Gerät zu gewähren?
  • Kann ich es auf einem mobilen Gerät verwenden, aber nicht auf einem Telefon?
  • Können Sie (oder jemand, dem Sie vertrauen) Ihren eigenen Server betreiben und über diesen kommunizieren?

Senden und Empfangen von E-Mails auf einem Smartphone

Möchten Sie wichtige E-Mails auf Ihrem Mobilgerät lesen? Stellen Sie sicher, dass die Verschlüsselung aktiviert ist, wie in den Sicherheitsgrundlagen für Android beschrieben. (In neueren iPhones ist die Verschlüsselung standardmäßig aktiviert. Es ist nur wichtig, ein sicheres Kennwort zu wählen.) Dies schützt Ihre E-Mails nicht bis zum Adressaten, verhindert jedoch, dass jemand versucht, sie nach dem Verlust / Diebstahl eines Mobilgeräts zu lesen. Möglicherweise finden Sie Anleitungen, wie Sie Ihre Kommunikation privat halten können.

Dieser Leitfaden befasst sich insbesondere mit GPG -E-Mail-Verschlüsselung auf Windows-, Mac- und Linux-Computern. Es ist auch möglich, verschlüsselte E-Mails auf Android-Geräten zu senden und zu empfangen, jedoch nicht ohne Schwierigkeiten. (Derzeit gibt es keine kostenlose GPG-Verschlüsselung für iOS.)

Die meisten Sicherheitsexperten raten davon ab, Ihre zu speichern geheimer Verschlüsselungsschlüssel an einem anderen Ort als Ihrem primären Arbeitscomputer. (Tragen Sie den Schlüssel außerdem nicht bei sich). Sie benötigen diesen Schlüssel jedoch, um verschlüsselte Nachrichten auf Ihrem Mobilgerät zu lesen. Android-Geräte sind heute sicherer als früher und Ihr privater Schlüssel ist durch ein sicheres Passwort geschützt. Also, wenn Sie wirklich notwendig Um so wichtige Daten auf einem Android-Gerät zu senden und zu empfangen, und der Übergang zu einem sicheren Messenger passt nicht zu Ihnen, können Sie GPG darauf installieren.

Dafür benötigen Sie:

  1. Installieren und konfigurieren Sie beispielsweise GPG und eine Schlüsselverwaltungsanwendung OpenKeychain .
  2. Kopieren Sie Ihren privaten Schlüssel auf das Gerät.
  3. Installieren und konfigurieren Sie eine E-Mail-Anwendung, die mit funktioniert OpenKeychain, z.B, K-9 Mail .

Nicht nur Anrufe und Nachrichten

Mobiltelefone sind multifunktionale Geräte, kleine Computer mit eigenen Betriebssystemen und herunterladbare Anwendungen. Mobiltelefone bieten eine Vielzahl von Diensten. Vieles, was Sie auf Ihrem Computer tun, können Sie heute auf Ihrem Smartphone tun. Und natürlich gibt es viele Dinge, die Sie auf Ihrem Smartphone tun können, aber nicht auf Ihrem Computer.

Websites durchsuchen

Die einfachsten Mobiltelefone können keine Verbindung zum Internet herstellen, aber diese werden heutzutage selten gesehen. Wenn Sie auf Ihrem Android-Gerät einen Browser verwenden, um zu Websites mit eingeschränktem Zugriff zu gelangen, sollten Sie ein virtuelles privates Netzwerk (VPN) oder die App verwenden Orbot (Android-Versionen von Tor Browser).

VPN auf Android-Gerät

VPN erstellt einen verschlüsselten Tunnel von Ihrem Gerät zu einem VPN-Server irgendwo im Internet. VPN schützt den ausgehenden und eingehenden Datenverkehr. Dies ist besonders wichtig, wenn der Verkehr durch ein unsicheres lokales oder nationales Netzwerk geleitet wird. Da jedoch der gesamte Datenverkehr über den VPN-Anbieter erfolgt, kann er alles anzeigen, was nicht mehr für die Anzeige über das lokale Netzwerk oder den Internetzugang verfügbar ist. Es ist wichtig, einen VPN-Dienst zu wählen, dem Sie vertrauen, und bei der Übertragung wertvoller Daten HTTPS zu verwenden.

VPNs sind in einigen Ländern illegal oder eingeschränkt. Informieren Sie sich über die Situation in dem Land, in dem Sie das VPN verwenden möchten. Denken Sie daran, dass ein VPN die Tatsache, dass Sie ein VPN verwenden, nicht verbirgt.

Um ein VPN zu verwenden, müssen Sie eine Clientanwendung installieren und ein Konto bei einem VPN-Anbieter erstellen. Aufstiegsteam bietet einen kostenlosen Open-Source-VPN-Client für Android namens Bitmask an und unterstützt den kostenlosen VPN-Dienst Riseup Black. (Wenn Sie bereits ein Riseup Red-Konto haben und wissen, wie man ein VPN manuell einrichtet, können Sie die App verwenden OpenVPN für Android (Play Store, F-Droid) mit Ihrem Benutzernamen und Passwort Riseup Red... (Anwendung OpenVPN für Android kostenlos und Open Source).

Tor auf einem Android-Gerät

Um anonym auf Websites zuzugreifen, können Sie einige Android-Apps verwenden: Orbot und Orfox ... Orbot leitet den Internetverkehr über das anonyme Tor-Netzwerk weiter. Orfox ist eine mobile Version von Firefox, die Orbot verwendet und zusätzlichen Schutz für Ihre Privatsphäre bietet. Zusammen ermöglichen diese beiden Anwendungen, Online-Filter zu umgehen und Websites anonym zu besuchen, genau wie Tor Browser für Windows, Mac und Linux.

Weitere Informationen zur Anonymität und Umgehung der Zensur finden Sie im entsprechenden Leitfaden.

Foto und Aufnahme

Mit Smartphones können Sie Fotos aufnehmen, Ton aufnehmen und Videos aufnehmen. Dies sind alles leistungsstarke Tools, um Ereignisse zu dokumentieren und Informationen darüber zu verbreiten. Die Privatsphäre und Sicherheit derjenigen, die vor der Kamera und auf der Aufnahme erscheinen, muss respektiert werden. Wenn Sie beispielsweise ein wichtiges Ereignis aufgezeichnet haben und das Telefon dann in die falschen Hände geraten ist, kann dies sowohl für Sie als auch für die Helden Ihres Berichts zu Problemen führen. Einige Tipps zum Umgang mit diesen Risiken:

  • Überlegen Sie, wie Sie aufgezeichnete Dateien sicher und schnell in das Netzwerk hochladen und von Ihrem Gerät löschen können.
  • Verwenden Sie Werkzeuge, um die Gesichter von Personen zu verwischen, die in Ihren Fotos und Videos erscheinen, und um die Stimmen der von Ihnen aufgenommenen Personen zu verzerren.
  • Finden Sie heraus, welche Programme und Einstellungen Sie entfernen müssen metadaten in Mediendateien. Beispiele für solche Metadaten sind die GPS-Koordinaten der Orte, an denen die Fotos aufgenommen wurden, die Parameter der Kamera, die für die Aufnahme verwendet wurde.

Das Guardian-Projekt hat eine kostenlose Open-Source-Anwendung namens ObscuraCam erstellt und verwaltet, die mit Fotos und Videos funktioniert: Verwischt Gesichter und entfernt Metadaten.

wenn du notwendig Speichern Sie Gesichter, Stimmen und Metadaten. Dann ist es besonders wichtig, dass Ihr Gerät verschlüsselt ist. Dateien, die Sie zur Speicherung oder Übertragung von Ihrem Gerät an eine andere Stelle kopieren, müssen ebenfalls verschlüsselt werden. Angetrieben von dieser Idee, Programmierer Guardian-Projekt entwickelte die Proof Mode-Anwendung, den Antipode ObscuraCam. Proof-Modus "zieht" so viele Metadaten wie möglich aus dem Material, was dazu beitragen kann, die Authentizität des Bildes oder Videos festzustellen. Diese Metadaten werden getrennt von den zugehörigen Bildern und Videos gespeichert. Übertragen Sie sie nur über sichere Kanäle.

  • Schließen Sie Ihr Telefon nur an Ihren Computer an, wenn Sie sicher sind, dass sich auf Ihrem Computer kein Schadcode befindet. Weitere Informationen finden Sie in unserem Handbuch zum Schutz Ihres Computers vor Viren und Phishing.
  • Seien Sie wie bei einem Computer vorsichtig, wenn Sie eine Verbindung zu einem Wi-Fi-Netzwerk ohne Kennwort herstellen.
  • Deaktivieren Sie Wi-Fi, Bluetooth und Nahfeldkommunikation (NFC), wenn Sie diese Funktionen nicht verwenden. Aktivieren Sie sie nur bei Bedarf und nur, um eine Verbindung zu vertrauenswürdigen Netzwerken und Geräten herzustellen. Verwenden Sie nach Möglichkeit ein Kabel für die Datenübertragung.
  • von The Intercept

Das Smartphone ist fast jede Minute neben uns. Dieses vielseitige Gerät sendet und empfängt ständig Signale, da es hochfrequente elektromagnetische Felder verwendet, um Daten im Mobilfunknetz zu übertragen.

Bild-Journalisten führten eine Studie durch und fanden heraus, wann Strahlung für den Menschen gefährlich ist und welche Mobilgeräte die größte und geringste Strahlung aufweisen.

Im Jahr 2016 entdeckten amerikanische Forscher einen Zusammenhang zwischen der Strahlung von Mobiltelefonen und dem Auftreten einer so gefährlichen Krankheit wie Krebs. Während der Studie waren Ratten mehrere Jahre lang elektromagnetischen Wellen ausgesetzt, was zur Entwicklung von Gehirn- und Herztumoren führte.

Was ist SAR?

Das Bundesamt für Strahlenschutz untersucht seit 2002 die Strahlung von Mobiltelefonen und Smartphones. Der sogenannte SAR-Wert (Electromagnetic Absorption Rate) wird in Watt pro Kilogramm (W / kg) ausgedrückt.

Wann ist Strahlung gefährlich?

Ein Gerät mit einer SAR von 0,6 W / kg gilt nach Angaben des Bundesstrahlenschutzamtes als harmlos. Die Weltgesundheitsorganisation betrachtet ein mobiles Gerät als gefährlich, wenn der SAR-Wert 2 überschreitet.

Welche Strahlung hat das iPhone?

Apple-Handys: Das iPhone 7 (1,48 W / kg) belegt den 10. Platz in der Rangliste. Die Brüder iPhone 8 (1,32 W / kg) und iPhone 7 Plus (1,24 W / kg) sind weniger schädlich. Apple-Geräte wurden nicht in die Bewertung von Smartphones mit der niedrigsten Strahlung einbezogen.

Wie können Sie sich schützen?

Verwenden Sie ein Headset oder eine Freisprecheinrichtung. Halten Sie Ihr Smartphone nicht an Ihr Ohr.

Unterbrechen Sie die Aktualisierung der Hintergrunddaten, um zu verhindern, dass Ihr Gerät nachts unnötig arbeitet.

Verwenden Sie nach Möglichkeit WLAN.

Diese Smartphones haben die höchsten SAR-Werte

5. Platz: Huawei P9 Plus mit 1,48 W / kg


4. Platz: Nokia Lumia 630 mit 1,51 W / kg


3. Platz: Huawei Mate 9 mit 1,64 W / kg


2. Platz: OnePlus 5T mit 1,68 W / kg


Platz 1: Xiaomi Mi A1 mit 1,75 W / kg


Diese Smartphones haben die niedrigsten SAR-Werte


Hilfreiche Ratschläge

Die überwiegende Mehrheit der Menschen hat tagelang ein Smartphone auf Distanz.

Bei der Arbeit ist er in unserer Tasche oder neben ihm auf dem Tisch, auf dem Heimweg im Transport ist er in unserer Hand und geht vor dem Schlafengehen zum Nachttisch. Aufgrund seiner ständigen Nähe zu uns haben viele Menschen eine durchaus vernünftige Frage: Besteht langfristig ein Gesundheitsrisiko?

Trotz der Tatsache, dass keine ernsthaften Untersuchungen über die Langzeitwirkung der Funkemission eines Telefons auf den menschlichen Körper durchgeführt wurden, gibt es immer noch Smartphones, die die maximale Menge ultrakurzer Wellen aussenden, wenn sie gegen das Ohr gedrückt werden.

Telefon Schaden

Es ist wichtig hinzuzufügen, dass es keinen sicheren Standard für die Exposition von Mobiltelefonen gibt. Gleichzeitig wird die Zertifizierung des deutschen Unternehmens für Umweltfreundlichkeit "Der Blaue Engel" nur für solche Smartphones ausgestellt, deren spezifischer Absorptionskoeffizient unter 0,60 W / kg liegt.

Daher listen wir Smartphone-Modelle auf, die diese Zahl oder mehr verdoppelt haben. Die SAR wird neben dem Telefonmodell angezeigt, wenn Sie das Mobiltelefon an Ihr Ohr halten.

Beginnen wir am Ende mit den strahlungsstärksten Smartphones.

Schäden an Mobiltelefonen

1. OnePlus 5T - 1,68 W / kg



2. Huawei Mate 9 - 1,64 W / kg



3. Nokia Lumia 630 - 1,51 W / kg



4. Huawei P9 Plus - 1,48 W / kg



5. Huawei GX8 - 1,44 W / kg



6. Huawei P9 - 1,43 W / kg



7. Huawei Nova Plus - 1,41 W / kg



8. OnePlus 5 - 1,39 W / kg



9. Huawei P9 Lite - 1,38 W / kg



10. iPhone 7 - 1,38 W / kg



11. Sony Xperia XZ1 Compact - 1,36 W / kg


12. iPhone 8 - 1,32 W / kg



13.ZTE AXON 7 mini - 1,29 W / kg



14. BlackBerry DTEK60 - 1,28 W / kg



15. iPhone 7 Plus - 1,24 W / kg



Lassen Sie uns nun einige weitere Fakten über die Gefahren von Gadgets mit Ihnen teilen.

1. Viele Leute denken, was ist der Schaden eines Mobiltelefons? Immerhin behaupten die Hersteller, dass die Funkemission so gering ist, dass sie die menschliche Gesundheit nicht beeinträchtigen kann.

In Wirklichkeit ist dies nicht der Fall. Auf staatlicher Ebene wurden wiederholt Hygienekontrollen durchgeführt, die wissenschaftlich bestätigten, dass moderne Mobiltelefone nicht sicher sind und rund um die Uhr das menschliche Herz, Gehirn und das Fortpflanzungssystem beeinträchtigen können, da Schäden nicht nur während eines Gesprächs, sondern jederzeit verursacht werden. wenn das Telefon gerade eingeschaltet ist.